Zobrazeno 1 - 10
of 16
pro vyhledávání: '"Software Countermeasure"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Barry Irwin, Ibraheem Frieslaar
Publikováno v:
SAIEE Africa Research Journal, Volume: 109, Issue: 2, Pages: 101-85, Published: JUN 2018
This research investigates the Electromagnetic (EM) side channel leakage of a Raspberry Pi 2 B+. An evaluation is performed on the EM leakage as the device executes the AES-128 cryptographic algorithm contained in the libcryptoH-+ library in a thread
Autor:
Nagarjuna Reddy Mudem, S. P. Jani
In this speeding modern world, it became a necessity to have at least one car for every family. There often comes the time when the car has to be parked in an open area due to space or parking unavailability. During daytime, the sunlight heat causes
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2659::cfa9d11c983e3a142671ee355b5f4996
https://zenodo.org/record/5602415
https://zenodo.org/record/5602415
Publikováno v:
ISCAS
ISCAS 2018-IEEE International Symposium on Circuits and Systems
ISCAS 2018-IEEE International Symposium on Circuits and Systems, May 2018, Florence, Italy. pp.1-5, ⟨10.1109/ISCAS.2018.8351693⟩
ISCAS 2018-IEEE International Symposium on Circuits and Systems
ISCAS 2018-IEEE International Symposium on Circuits and Systems, May 2018, Florence, Italy. pp.1-5, ⟨10.1109/ISCAS.2018.8351693⟩
International audience; A growing number of connected objects, with their high performance and low-resources constraints, are embedding lightweight ciphers for protecting the confidentiality of the data they manipulate or store. Since those objects a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Scopus-Elsevier
Bayrak, AG; Regazzoni, F; Brisk, P; Standaert, F-X; & Ienne, P. Stok, L; Dutt, ND; & Hassoun, S eds. (2011). A first step towards automatic application of power analysis countermeasures.. DAC, 230-235. doi: 10.1145/2024724.2024778. UC Riverside: Retrieved from: http://www.escholarship.org/uc/item/2s02f0f1
DAC
Bayrak, AG; Regazzoni, F; Brisk, P; Standaert, F-X; & Ienne, P. Stok, L; Dutt, ND; & Hassoun, S eds. (2011). A first step towards automatic application of power analysis countermeasures.. DAC, 230-235. doi: 10.1145/2024724.2024778. UC Riverside: Retrieved from: http://www.escholarship.org/uc/item/2s02f0f1
DAC
In cryptography, side channel attacks, such as power analysis, attempt to uncover secret information from the physical implementation of cryptosystems rather than exploiting weaknesses in the cryptographic algorithms themselves. The design and implem
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::8cce50a4b13eaed40c478617a18b26ae
https://hdl.handle.net/2078.1/110520
https://hdl.handle.net/2078.1/110520
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.